Retos de seguridad de BlueHat de Microsoft

agosto 2, 2013 § Deja un comentario

Inspirado en los retos de cifrado de Matasano, Microsoft ha creado una serie de retos basados en ingeniería inversa, descubrimiento de vulnerabilidades y trucos de manipulación del navegador web a nivel de diseño.

Los retos están abierto a cualquiera que lo desee. Para participar tienes mandar un email a bhchall@microsoft.com y en el mensaje debes incluir [reverse], [vulns] o [web], dependiendo de a los retos que te quieres suscribir. Si quieres participar en los 3 o en 2 de ellos, debes mandar 3 o 2 emails respectivamente, uno por cada tipo de reto.

Para los que consigan acabar los retos ganarán una camiseta “hacker”, otra “MSRC” y el sobrero “hacker” como los mostrados en los avatares que encabezan esta entrada.

Fuente: CyberHades

Anuncios

Desarrollador británico vence en reto forense del DoD

enero 2, 2013 § Deja un comentario

Un desarrollador de software británico ha sido nombrado de los mejores del mundo civil en cuanto a seguridad informática en una competencia organizada por los militares de Estados Unidos.

Se trata de Chris Doman, de 26 años, quien venció a casi 2 mil defensores cibernéticos procedentes de 53 países.

Dos aficionados británicos, Bartlet Matt y Chris Moore, terminaron en el top 12. El Reto Forense Digital DC3 es un concurso global concebido y organizado por el Departamento de Defensa de Estado Unidos en el Centro de Delitos Cibernéticos.

Se basa en ejercicios de escenarios que reproducen la complejidad de analizar los datos para resolver delitos cibernéticos.

Las áreas cubiertas incluyen firmas de archivo, metadatos hash, datos ocultos y recuperación de la comunicación,.

Fuente: La Crónica

Social Lab un wargame de ingenieria social

noviembre 14, 2012 § Deja un comentario

En el dia de ayer llegue hasta Social Lab, que tiene toda la apariencia, formato y funcionamiento de una red social cualquiera, pero no lo es.

SocialLab es un wargame de ingenieria social que simula todas las funcionalidades de una red social verdadera, donde podemos crear nuestra cuenta, tener amigos, poner nuestro estado, publicar fotos y hasta crear páginas para aprender algunas técnicas empleadas por “hackers sociales” y prevenir este tipo de ataques.

Jugar es muy fácil: sólo hay que crearse una cuenta, luego el sistema automáticamente nos va planteando distintos retos para conseguir las amistades que nos solicitan.

Al crear nuestro perfil, tal como en cualquier red social, podemos elegir un nombre y una contraseña, y luego incorporar información adicional como una foto, informacion academica y cualquier otra cosa necesaria para mantener un engaño creíble.

Luego también podremos crear páginas, para tener fans e interactuar con los retos y con otros usuarios, enviando solicitudes de amistad, viendo su información, dependiendo de su configuración de seguridad, enviando mensajes y casi cualquier cosa que uno podría hacer en una red social verdadera. No hay que perder el objetivo del juego, que es aprender sobre las técnicas utilizadas por los hackers sociales y cómo prevenirlas.

Existen perfiles automatizados que reaccionan a nuestras peticiones, pero no siempre veremos reflejada inmediatamente su respuesta en nuestro muro, ya que la misma depende de nuestras técnicas.

Para registrarse y jugar un rato a ser hackers sociales no tienen más que crear su cuenta y a empezar.

Adolfo de la Redacción de Segu-Info

Entradas para el evento Mkit Angeles y Demonios

noviembre 9, 2012 § Deja un comentario

Siguiendo con sus continuos eventos de capacitación gratuita, Mkit presenta el evento Mkit Angeles y Demonios.

Ángeles y Demonios es un evento de seguridad que presenta un enfoque diferente al existente, ofreciendo diferentes temáticas desde los dos aspectos posibles: La seguridad defensiva y ofensiva.

A lo largo del evento, profesionales de la seguridad especializados en diferentes áreas desarrollarán y ampliarán los aspectos de seguridad en la defensa y ofensiva. En cada presentación se expondrá información desde perspectivas del consultor de seguridad (White Hat) y desde la del Hacker (Black Hat)

El evento es completamente gratuito pero requiere registración y autorización de asistencia previa por lo que Segu-Info entregará registraciones libres a quien responda la pregunta que plantea la imagen y la envie al correo correspondiente.

Esperamos las respuestas y ¡Gracias Mkit!

INTECO ENISE Concurso Hacking Etico (para españoles)

octubre 5, 2012 § 1 comentario

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) convoca la tercera edición del concurso de Hacking Ético o Wargame para residentes españoles.

El concurso se centra en resolver un total de 13 pruebas divididas en tres categorías, relacionadas con la seguridad informática centrándose en temas de criptografía, análisis forense e ingeniería inversa. Los participantes deberán demostrar su capacidad para desenvolverse en este tipo de situaciones.

El ganador del wargame obtendrá, aparte de un diploma acreditativo, una beca de formación en prácticas en INTECO.

El plazo de inscripción se inicia el día 1 de octubre de 2012 y finaliza el día 10 de octubre de 2012 a las 14:00 horas y se podrá realizar mediante un correo electrónico tal y como se indica en el documento con las bases del concurso.

Fuente: INTECO

#Misconf: reto "capture the flag"

agosto 26, 2012 § Deja un comentario

El nombre del reto es Misconfiguration CTF (MISCONF) y en él se presenta una máquina virtual donde existen problemas de configuración, ya sea por negligencia, seguridad por oscuridad o simples errores humanos, para esto se (des)configuran diferentes servicios de red (web, correo, ftp, svn, etc) que están funcionando en puertos no estándares y que a su vez son los primeros lugares donde se extraen las banderas (códigos) que se pueden capturar en la plataforma web diseñada para este fin.

Una vez identificados estos servicios mal configurados, se encuentran retos informáticos con niveles de dificultad básicos e intermedios, algunos de ellos relacionados con criptografía, reversing, web, esteganografia y networking.

El objetivo del juego no es explotar la máquina o entrar como root al sistema sino descubrir 30 códigos (flags) que se encuentran en los servicios de red. Para descubrir algunas banderas será necesario resolver retos de seguridad.

La introducción al reto la pueden ver en el video grabado del evento, donde también se explican las reglas de juego y las recomendaciones (reglas opcionales). Toda la información sobre el reto, la máquina virtual y las instrucciones de como jugarlo las pueden encontrar aquí.

Fuente: nonr00t

>Desafío en línea

mayo 9, 2011 § Deja un comentario

>¿Tienen ganas de probar sus habilidades neuronales? ¿Quieren testear su nivel de percepción, atención, razonamiento y capacidad de búsqueda en internet?

Les dejo aquí un desafío online, preparado exclusivamente por Matías Katz para @BarCampLitoral, en el cual deberán sortear diferentes acertijos para llegar al final del camino. Cada escenario es diferente, y pondrán en ejercicio su mente, paciencia y conocimientos.

Aunque el desafío requiere unos mínimos conocimientos de informática, buscando en Internet se puede encontrar todo lo que puedan desconocer de los ejercicios.
Empecé con pocos ejercicios y un nivel de dificultad bajo, para ver como reaccionan mis seguidores. Eventualmente iré agregando más niveles y aumentando la dificultad del desafío.

Al final del desafío encontrarán la información necesaria para comprobar que finalizaron correctamente. Ganarán su lugar en el Salón de la Fama, el cual publicaré aquí en mi blog.

Espero que lo disfruten, que se diviertan haciéndolo tanto como yo me divertí armándolo.

Fuente: Blog de Matías Katz

¿Dónde estoy?

Actualmente estás explorando la categoría retos en Seguridad Informática.